ずらずらと書いてるって感じですね。
で、トレードオフっていうのは記事中で言うと具体的には、
例えばそのメンバーとのワンワンみたいなのを、
メンバーごとにグラデーションつけて、
頻度を減らしてもいい人は減らしてっていうところとか、
またミーティングの参加とかなのかな、
ああそうね、自分が不参加でもいいミーティングで参加しないとか、
自分がやってる作業を他の人に渡すみたいなことをして、
自分は重要なことに取り組むために脳みそを使う、
みたいなことが書いてあるって感じですね。
はい。
ぜひ、すごいすぐ読めるんで、
読んでみてほしいなと思うんですけど、
なんか当たり前のことを言ってるようで、
結構なんかうまく表現できないけど、
ブログ記事の文章にすごく説得力があるし、
VPOEとして真摯に向き合ってるんだなというのが分かってよかったなっていうのと、
あとはセキュリティにおいては、
特にこれ結構多い気がしていて、
重要なことっていうのが。
SREチームとかもそばで仕事してるから、
同じような似たようなことを話したことがあるんだけど、
なんだろうな。
カヤチームは、
例えば3ヶ月でこれリリースしたみたいな、
すごい分かりやすい短期で出る成果とか、
もしくは短期でやらなきゃいけないことみたいなのがすごいたくさんあって、
そういうイテレーションで進んでいくみたいな。
開発チームに長期でやらなきゃいけないことがないって言いたいわけじゃないんだけど、
割合としてはSREとかセキュリティのほうが多いんじゃないかなと思っていて、
そうなった時に、
例えばICの立場でも、
こういうマインドって結構大事なんじゃないかなと、
しみじみに思うし、
頑張れねばという気持ちになったというか。
あとはトレードオフみたいなところで言うと、
自分はこれまだあんま上手くできてないなっていう感覚があって、
なんだろうな、
上手く捨てるというか、
セキュリティで今持ってる領域の中で、
勇気を持って捨てるみたいな、
動きとかアクションはまだちょっと苦手だし取れてないなっていう部分があって、
そこはすごい身に染みるというか、
心に刻んで生きていかなきゃなって思いましたっていう感じですね。
そうね。
あとなんか触れてないけど、
結構これ、
コンテキストスイッチがめちゃくちゃ邪魔してくる領域だと思っていて、
ここで言うと、
緊急じゃないけど重要なことと、
頑張って手を動かさないといけないような部分とか、
急いでやんなきゃいけないことみたいな部分と、
組織をより成長させるとか、
そういうところの、なんていうか、
ものを考える脳みそってだいぶ動き方が違うと思っていて、
そうね。
だからこそ結構意識的に時間を取らないと、
要はなんて言ったらいいんだろうな、
それこそお風呂でしかこういうこと考えられない感じになっちゃうんだよな、なんか。
確かに意識したり、
強い意志でブロックしないと、
なんていうか、
実際にカレンダーも埋まるし、
カレンダー埋まってなくても作業で気づいたりするとしょうがないみたいな。
それで1週間終わるみたいな。
なので、っていう中でどのように時間を作るかっていうのは、
多分そういうところもありつつ、
どのように時間を作るかっていうところに結びついてるんじゃないかと思っていて。
確かに。
出ないリミティングが出ないっていうのはそうだし、
頻度を下げる、ワン・ワンの頻度を下げるっていうのもそうだし。
確かに。
EMやってた頃をちょっと思い出した。
そういえばそうだったなって気持ちになったな。
ワン・ワンはなんか難しいね。
難しいってことね。
結構、セキュリティーじゃないけど、
マネジメ、EMやってた頃はこのバランス感すごく難しかったな。
なんかしみじみ。
会社のフェーズにもよると思っていて、正直。
そうだね、そうだね。
いやー。
一概にこれが正解ですっていうのは多分ないんだけど。
ないね。
いやー。
なんかすごい懐かしいな。
これ多分3時間話せるやつある。
ワン・ワンのね、頻度を下げるみたいなのも結構人によるよなと思うし、なんか。
うーん、状況とかね。
その組織におけるマネジメントのフレームワーク次第でもあるだろうし。
うーん。
個人的にはなんかレポートラインはweeklyでとっておいて、
時間を短くすると、できるだけ時間を短くするとか、
なんかそういうやり方の方が好きかな。
うーん、まあ確かにね。
頻度下げないといけないほどワン・ワン入れないっていうのも大事なのかもしれんけどね。
そのチームのサイズ的な問題も多分あると思うし。
そうだね。
マネジメント人数を減らすって話だよね。
うーん。
そうね、そういうのもあると思う。
あとは作業を他の人に任せるっていうのはなんか結構。
でもなんかマネジメントレイヤーはマジでこれ本当に大事だなって思ったわ。
なんかさ、具体の作業に逃げちゃうよね。
そう、そうね。
やることわかってるものとやることよくわかんないものがあったときに、
どうしてもやることわかってるものの方に逃げちゃうから。
うーん。
あとはその自分がやったほうがいい呪いも多分、やっぱりずっと誘惑としてはあるから。
本当にそうだとしても、多分勇気を持って切り離していくこととかはすごい大事だなっていうのは結構身をもって思ったな。
まあなんか、自分がやったほうがいいことこそ人に任せたほうが多分よくって、
うんうん。
その、なんか自分がやったほうがいいのわかりきってることって多分十分にサポートができるじゃん。
そうだね、そうだね、確かに。
自分がなんかよくわからんことを人に任せると、なんかサポートもできないし、なんかぶん投げっぱなしになっちゃうから。
あー。
まあでも任せる相手次第かな、なんかその。
それはそうね。
うん、ジュニアなレベルだったらサポート必要だし、
だからそこもやっぱり変数が多いよね、なんか状況的に。
この顔文字使うとポスポメさんが怒りになる。
ポスポメさん、そういえばブログでこの顔文字見ないんだよな。
確かに。
そう。スラックだとこれついてないことなかったよね。
うーん、必ずついてた。ポスポメさん辞めてからやっとスラックで使えるようになった、これ。
ウケる。
あの、どんな顔文字か気になる人は農場を見に来てください。
はい、そんな感じですか。
はい、そんな感じですね。
じゃあ次。
HTMLスペックチェンジ、エスケーピング、うん、and、うん、in、Attributes。
Chrome for Developersブログです。
これさ、どう読んだらいいんだろうね。
これさ、なんか。
なんて読んだらいいんだろう。
ブレイスとか知らなかったっけ。
MacのSayCommandって読みました。
これさ、音声読み上げソフトとかでさ、読んだらどう?
え、音声読み上げソフトだったらあれじゃない?
あ、でもどうなんだろう。こう、なんか省略しそうだなって思うけど。
シンボル、サイン、うーん。
すごいなんかさ、MacのSayCommandがさ、めっちゃ日本語対応になっとる。
あー、OSの設定に依存してる。
いつからこれ。なんか、昔さ、英語しか読み上げられなかったじゃん。
逆に今、英語、英語を読ませられないんだけど。
あー、俺も日本語になってんな。
まあいいっすよ、はい。
はい。
解説。
解説、はい。
解説。
解説、解説か。
解説、まだないよ。
はい、あのー、
あのー、なんだっけ、何カッコって読めばいいんだっけ?
えー、なんだろう。そう、結局日本語でも読めた。ちょっと待って。
えーっと、秘宝読み方。秘宝一覧読み方とかですよ。
なんて読むんだろうね。
まあいいっすよ、あの、HTMLタグの頭につける。山カッコ。
うん、私0x3cと0x3eって言われた方が分かりやすいんだけど。
まあ、はい。
はい。
あの、山カッコが、うーんと、
まあ、インラインHTMLやアウターHTMLとは当たらんだっけ?
うーんと、ゲットHTMLか。
ゲットHTMLか。
うん、が絡むところで、
えーっと、アトリビュートの中に、あの、HTMLエレメントのアトリビュートの中に入っている、
えーっと、この2つの文字の扱いがちょっと変わるよっていう話です。
うん。
はい。で、具体的には、えーっと、文字実体参照で、えーっと、書いてくるようになる。
今まで、えー、そのまんま、えーっと、0x3c、0x3eで書いてきたものが、えーっと、文字実体参照として書いてくるようになるという変更が入るらしいです。
入ったのかな、もう。
はい。
えーっと、まだオプトインで、はい、138、クロームの。
138にベー、あー、そうだね、うん。
そう、で、139でうまくいったら多分、
そうだね。
レモルトの挙動にするかな。
うんうんうん。
まあ結構。
あ、ファイアホックスもか。
うん、なんか、まあ、で、何のためにそんなことするのっていう話が、えーっと、MXSS、ミューテーションベストXSSの、えーっと、まあ何て言ったらいいんだろうな、なんか、
えーっと、まあ、原文にはその対策をこう助けるためみたいな書き方をされてるんだけど、うん、はい、なんか、そういう感じらしいです。
うん、これはなんかXSS各目線としては結構いい話っていう解釈で合ってるんですか、それともまあ、みたいな感じ。
うーん、うーん、なんかMXSSって結構難しくって、まあとはいえなんか、うーん、どうなんだろうね、おおむね、おおむねいい方向なんじゃないかな、多分。
うーん、MXSS。
いやMXSSはね、ごめん、説明がね結構難しくって、なんか、私もちゃんと説明できないな。
で、まあ割となんかその、説明としてはこの辺がかなり明瞭だねっていう記事を1個貼っといたのと、あの細かい具体例みたいなのをこうサラッと並べてくれてる記事がもう1個あって、うん、その2つを一応ノーションには貼っておいたんだけど、うん。
なんかね、その記事の中のちょっと下の方にツラツラいってもらって、ああ、その辺かな、えっと、うーん、まあその辺の話とか、
まあ要はHTMLコンテンツの差に対しては意味的に有害な部分をHTML文字列から取り除くことになるので、文字列をDOMノードに変換するにはHTML解析アルゴリズムで指定された方法によって解析する必要がある文字列からDOMへの解析はコンテキストに依存で、
すなわち周囲のコンテキストによって同じHTML文字列が異なるDOMノードに解析される場合がある。要はその下の例とかかな、えっと、
Divタグの中でHTMLのトジタグが欠けてるときにどういう解釈をするかと、テキストエリアの中でEMタグのトジタグがないときにどういう解釈、ブラウザがどういう解釈をするかみたいなのはコンテキストでまた変わるよねみたいな話とか。
要はこういう、こういうのっていう説明しかできないんだよ。
こういう稼働をついてってことだよね。確かにできそうな予感がする。
こういう解析処理のコンテキスト依存性のため、ユーザーが開発する文字列間HTMLサニタイズライブラリはMXSSと呼ばれるXSS形式攻撃クラスに対して本質的に脆弱であると書いていて、
こういう、こういうことっていう説明しかちょっと僕はできないんだけど。
なるほどね。サニタイズライブラリ。理解です。
ウェーブおもろいな。
多分概念自体は葉っぱ日記がほぼ初出なんじゃないかな。
葉っぱ日記って誰だっけ。名前忘れた。
長谷川さんの。
長谷川さんか。2010年。
長谷川さんが最先端で盛り上がっている話題としてMXSSというものがありますって書いてあるから、多分この時点でどっかで盛り上がってたんだろうね、きっとね。
なるほどね。2010年。だからもうこいつ自体の歴史は古いんだ。
そう、古い。
なるほど、じゃあまあいい話ではあるんですね。
ただでも、11年経っても私はMXSSというものを自分の言葉で割と綺麗には説明できないな。
ドムピューティファイの実装を読めるくらいじゃないと真に説明できるようになるなって。
そうかもしれない。
あの辺は多分そういうのめちゃくちゃ気使ってるんじゃないかと思うし。
いやー、Webって感じだな。
はい。
はい。
まあ面白いねって気持ちでした。
これで全然なんか気づいてなかった。
一応ね、破壊的変更なんで、Web勢はCACDとかでブラウザのレンダリングとかに依存してて壊れるかもっていうか。
そうだね。
覚えておくといいかも。
うん。
はい。
次。
いやー、はい。
ここ読もうかな。
ちょっと。
Discordサーバーに一番最初のイニシャルチャンネルみたいなところに適当にそれっぽいリンクを置いて、
このリンクを踏んでDiscordのアカウントをベリフィケーションしたらサーバーを招待されますみたいなのを置いといて、
あとはこの記事で紹介されてたのは今流行りのクイックフィックス攻撃が書いてあったって感じですね。
このパーシェルコマンドを実行してベリフィケーションしてくださいみたいな、で誘導させるっていう話。
正規乗っていうのは要は攻撃者が用意したDiscordのサーバーってことだよね。
そう。だから招待リンク乗っ取れてもそれを何か任意のURLにエフトできるわけではないから、そういう誘導の仕方をしてるっていう感じかな。
はい。なんかこれ油断したらギリ作っちゃいそうな仕様で結構あったって思ったけど、
まあでも、いやーでもなんかちゃんと考えてたらこうはならんかなっていうのと、
ちょっとエスパーで思ったのはこの課金したらリンク作れるっていうのがすごい後に作られたんだろうなみたいな。
いや多分そうだと思うし、そう思ったよ俺も。
うん。
そうだよね。
うん。
で、その時にうっかり行為をし忘れてた。
いやでもさ、その、なんか、どうしたらよかったと思いますか?
え、なんかさ、その、例えばだけど、じゃあその、プロダクトセキュリティのエンジニアとしてなんか面接を受けてたとします。
なんかこの事例を紹介されて、なんかあなただったら再発防止として何を提案しますか?聞かれたらどうする?
えーでも、もう一度発行したものは二度と使えないようにデータベースに残しといて。
あーどっちかっていうと、なんか類似の事例がもう起こらないようにしたいんです。
あー、なんか似たような機能作るときにどこで。
似たような機能っていうか、そのもっともっとふわっとその、まあ別にいいよ。
なんか多分、私がもしこれで面接聞くとしたら、なんかどのレベルの提案、どういうその抽象度の提案、で提案をしてくるかまた見ると思うから、
あの、別にその提案のそのレベル感は様々でいいと思うんだけど、なんかどっちかっていうと聞きたいっていうか、
質問の意図としては、要は仮に任意のリンクが作れるっていうのを後から作っていたとして、先にあった機能とこうして後からできてきた機能っていうので、
まあそれぞれ多分、なんていうか相互に開発者は絡みがないだろうし、なんか別にどっちもどっちの主要をそんなに把握してるわけでもないだろうしっていうのが容易に想像できるわけじゃん。
っていう中でじゃあプロダクトセキュリティに関わる人間として、なんかまあそういう類型のそのある機能に何かしらの機能を足しますっていう時に、
なんかこういうことが起こらないようにするためにはどうしたらいいですかねっていう。
めっちゃいい質問だね。このままなんか仕事の面接使いたいくらいだな。
まあ今ね、いやなんか頭の中に思い浮かんでるんだけど、それが正しいかをすごいちょっと考えていて、
まあなんかその開発において一つ結構実践したいし有効性が、網羅的ではないかもしれないけど有効なんじゃないかと思ってるのは、
CISAじゃないやつのセキュアバーディデザインっていう本ですね。
うんうん、オライリーかな。
有名なのかな。
いや違うな。
マイナビかな、マイナビの本があって。
で、なんかその考え方が結構活かせるんじゃないかなと思っていて、
まあその本の考え方はなんかセキュアに作ろうみたいなその発想で、
まあそもそも開発者が意識して完璧に実装するのはもうそもそも無理ですよっていう前提を認めていて、
だからXSSでスキルインジェクションとかはまあみんな知ってるかもしれないけど、
なんかその数多の攻撃手法、攻撃者目線で考えてそれを防ぐ行動を書くっていうのは、
まあ多分無理だろうっていう話からスタートするんだけど、
でも、じゃあなんかそのできないことをできないように堅牢な行動を書くっていうのはできるようにっていうところの問いかけをまあ一冊を通してしてる本なんですよね。
めちゃくちゃざっくり言うと。
だからなんか例えばその具体例であったのはそのECサイトのカート、
ちょっと面接だとしたらこれ多分長すぎなんだけど、
あえてちょっとそのECサイトのカート機能みたいなのがあったときに、
そのカートに入れる商品の数をマイナスになっちゃうみたいな仕様があって、
それに起因したバグで無料で本が買えちゃうバグがあったみたいな。
で、めちゃくちゃ損失が出たみたいな。
この事例は会社を特定できないようにその本の著者曰く、実際に起きたものをめちゃくちゃ再構築して、
でもこんなことがあったよっていうやつなんで、
実際に起きたのは多分それと全く同じなんやけど、マリティアのことが起きたって話があって、
じゃあこれどうしたら防げたんだろうみたいな話で言うと、
多分そのバグ自体結構本の中で全部きちんと解説されてるんだけど、
かなり複雑だし、そのバグが起きることを予測して作るのは多分不可能なんだけど、
じゃあカートの数ってマイナスにならないですよねみたいな。
じゃあマイナスになったらフェールするように作りましょうとか、
逆にじゃあカートの数が1000冊になりますかみたいな問いかけを仕様作る時点でできなかったんだけど、
本買う時ってどこまで行ってもせいぜいマジは50とか100でいいんじゃないみたいな。
じゃあそこで縛ろうってすることで、そもそもバグを作り込まないみたいなところはできる。
どの開発者でも意識すればできるし、
それは実装にいくつかのデザインパターンを使って落とすっていうこともできるし、
それをすることで自然と塞がる穴っていうのは実は結構あるよねっていう話がある。
話を戻すとこのディスコードのパターンとかも、
自分が自信ないのはそのロジックでこれを適用できるのか、
もうちょっと考えたいなという気持ちがあるんだけど、
同じ考えがある程度通用するんじゃないかなと思ってて、
招待リンク機能を作りましょう。
乱数生成で生成されるようにしましょう。
無期限で切れるパターンと無期限でパターンを作りましょうってなった時に、
じゃあ期限切れた後に、
今回の校舎の機能じゃなくても、
またもう一回生成した時に同じURLが出てきた時ってどうするんでしたかみたいな。
ある種セキュリティとか関係なく、ある種の異常系に対しての問いかけがあった時に、
それはまずいよね、じゃあそれを防ぐような仕組みを入れましょうっていう風にしてれば、
今回のやつって防げた可能性があるんじゃないかっていうのは結構思う。
だからセキュリティ運っていうか、異常系ちゃんと切り詰めてってやることで防げたんじゃないかなっていう気がする。
どうですか先生。
なんかでもこの事例に関しては全く同意権で、
このシナリオを、確かに異常系っていう純粋にこの機能、
後から付いたであろうこの機能ルームを問わずに、
そもそもこのリンクっていろんなとこに付けるから期限切れた後も残ってて、
その同じものが発行されたら困るよねみたいな話は確かにあると思うので、
そういうシナリオを事前に想定できてたとしたら、
多分同じような思考になるだろうなと思うので、
多分このIDにユニーク制約付けて論理削除してねっていう話をすると思うな、私だったら。
このシナリオを想定できてたらね。
分かんないけど、いくらディスコードの規模でも、
このIDを残しとくことでDBが死ぬとかないと思うんだよな。
DBが死ぬはないかもしれないけど、
発行するリンクの数に制約が出ちゃうかもなとは思うんだよね。
いくらディスコードの規模でも、
このエントロピーを使い果たすことがないのかどうかがちょっと自信ない。
そこは分からない。
まあなんか、この課金システムがない世界線でそれにもし自分が向けようとしたら、
まあ結構むずいけど、
結局さ、ホストOS側でエージェントが動いてることには変わりがないんだよね。
そうなんだよ。
だからこのMCPしか触らないっていう状態を作れるかというと、そこは担保できない。
作れないと思う。
コメントに書いたんだけど、考えながらGitプッシュとかどうするんだろうと思ったけど、
多分それはもうあくまで開発環境だからイメージ的にはローカルファイル全部コンテナにマウントして編集とか。
そうなんだよね。でもそうすると結局コンテナの外に出てくる口があるじゃん。
そうだね。というかエアエージェントも常に外にいるから。
外にいるし、コンテナの中に例えばコンテナでNPMで変なもの落としてきちゃいましたみたいな状況もさ、
コンテナの外からマウントされてたらコンテナの外に出てくるわけじゃん。
だからセキュリティ的な分析というよりは単純に開発環境をめちゃくちゃにされてもいいよねっていうのが嬉しいのかもな。
セキュリティのことは正直、実はあんまり記事中では言及はないというか、あくまで副作用っていうか。
そういえばこのMCPを通じてコンテナにアクセスするよっていうアプローチはちょっと悪くないような気がしていて。
クローンさ、GitHubからリポジトリクローンしてきて、要はコンテナの中に直でクローンしてきて、
作業が終わったらプッシュしてコンテナはそのまま捨てるっていうのもありじゃん。
ありだね。もしくはそういう世界観なんじゃないかな。
っていう感じで、直接触らないで、かつ直接触れないでMCPを通じてやるよっていう形にしてあげて、
もっと言うとMCPを通じて触れればいいから直接アクセスできる必要は全くなくてっていう世界観が、
仮にそれできるんだったら、エージェント自体もコンテナの中に閉じ込めといて、
コンテナ間ではアクセスができる。MCPを通じてアクセスができる。
MCPでできること以外はできない。それ以外は全部コンテナの中に閉じてるっていう。
セキュリティレイヤー的な使い方をMCPに求めることもできるのかなみたいなことをちょっと読んでて思った。
なるほどね。今聞いて思ったけど、ローカルエージェントとホストエージェント…違うよな。
ホストエージェントとローカルか、他のエージェントみたいな分け方はもしかしたらありかもな。
コンテナの中にも1体ずつエージェントがいて、ホストはそれとやり取りをするだけとか。
いろいろ考えて思ったんだけど、結構開発体験がめちゃくちゃ良くならないとみんな使わないんじゃないかって気はしてるんだよな、単純に。
コンテナ的にまず思ったのはオーバーヘッドというか、遅いよなっていうのはちょっと…
それで言うとAppleがコンテナーって出したじゃん。
あったね。
あれ俺まだ触ってないんだよね。
触ってないな、どうなんだろうな。
あれ触ってみたいなって思いながら今日会社PCにドッカーを入れたわ。
敗北を感じたわ。
僕は別に遅いわけじゃないんだけど、やっぱローカルですぐ開発するよりはやっぱ遅いから。
また言語にもよるだろうな、NPMとかNode.jsとかあんま別にコンテナ使うまみって人間が開発してた時代は少なくともなかったから。
環境性もそんなにないし。
Pythonとか嬉しいのかな。
でもPythonもなんかみんな…
UVでね。
Python自体はそうだよね。
いやーあれなんか証券スタジオって思えないんだけど、まあいいや。
なんかさ、なんか拒否反応あるよねUV。
わからんけど。
なんか臭いものに蓋をしただけ感が若干あって、
なんか絶対話すれちゃうけど、なんか拒否反応が自分の中にある。
なんかね、わかんないけど、
PHP 5.1を触ってしまったまま、
その後のPHPを知らずに10年経ったPHPをディスるみたいな感覚なのかなっていう。
そうかもしれない。
でもさ、この…
特にさ、MacのこのPython関係がぶっ壊れてるのはさ、もうなんか終わっとるやん、なんか。
なんか、Pythonに対するヘッドホン。
なんか、そうね、わかるよ。
なんか無理にインストールしたいだけなのに、Pythonバージョンうんうんとか言って、
調べるとよくわかんないチップスばっかり出てきて、
それ安直にやっちゃうと環境がどんどん怖い。
取り返しがつかないみたいな。
そうそうそうそう、めっちゃわかる。
そういう経験をN階やってるから。
まあでもそれで言うとね、別にぶっちゃけなんか、
その、JavaScript界隈も似たようなもんだと思ってて、
その、なんかNPMなのかYARNなのかPNPMなのか何使えばいいのかパッと見てようわからんみたいなのはちょっと思ってる。
なんか。
そうか。
まあでも、だからそこはもう俺はダメだわ。
なんかバイアスかかってるわ。
うん。
こんな、あんま考えることないなって思って。
うん。
なんか。
だいぶ、だいぶ落ち着いたよ。
うん。
まあだいぶ、それで言うとなんかコンポーザーのオートロードとかも、
こうなんか他の界隈から見たら、
かけんな、何だこれ何なのか思って。
まあ確かに。
わからんけど。
うん。
なんかなんでこんな大事な仕組みをそこに依存してんのみたいなのあるかもしれんけど。
うんうん。
その点は結構PSRね。
PSRが仕様なんだ。
うん。
いやマジ、Goがやっぱり居心地良すぎてなあ。
ダメだなあ。
まあみんなが好きなゆえんの一つ。
うーん。
ねえ多分。
戦争がない。
全く。
うーん。
いやあ、いい思想だと思うよ。
うーん。
というか。
うん。
まだ話しすぎてる。
馬鹿ほど話しすぎてるけど。
まだ話しすぎてるかなあ。
うーん。
いやあ、でも、他はそうですね。
Pythonちゃんと触ってからディスる。
うん。
いやディスる気はないです。
あの、ちょい一旦なんでね。
使い道次第だと思います。
まあ、っていうのが出たよという話でした。
はい。
うん。
じゃあ、次。
うーん、はい。
Chrome for Developers Blogで
New Permission Prompt for Local Network Accessですね。
えー、まあタイトルの通りであるんですけど、
まあ、Chromeのウェブサイトがローカルネットワーク、
まあ、期日中で研究があったのは1.16で始まるIPとかローカルホストとかに
アクセスしようとした、する挙動をした時に
ユーザー側に確認プロンプトを表示するっていう変更が入りましたっていう話ですね。
うん。
あ、俺さっきのこっちじゃなかったかも、ごめん。
HTMLのやつはあれか、HTMLじゃなくてこっちがオプトインだわ。
こっちがオプトインで138から有効にできて
もう一個のやつは今月の末のリリースで多分有効になるよって書いてあったね。
今ベータに入ってるんで。
そうだね。
多分書いてあったから。
うんうん。
ああ、大変失礼しました。
こっちでした、オプトインは。
はい。
で、まあ今言ったのが大体全部ですね。
で、なんか理由としてはCSRF攻撃対策とか
まあこれはなるほどだと思ったけど
なんかローカルなフィンガープリントしとくのを防ぐみたいなことも書いてあって
まあこれはプライバシー文脈というか広告文脈かなと思ったんですけど
何が取れるんだろう?
まあいろいろ取れる時はあるんだなって思ったけど
はい、そういうののためらしいです。
はい。
なんか素直にいいんじゃないかと思ったけど
うん、どうなんでしょうか。
どうなんでしょう。
このコメントのシーンが気になる。
ああ、なんかまあOSとかでもこういうのよく出てくるし
まあChromeもなんか今もなんか出てくるよね、これ系のやつ。
ネットワーク。
ああ、そうなの?
うん、ローカルネットワークのなんかをやりますみたいな
たまに出てくると思うんだけど
いまいちその何きっかけで何をするために何が出してるのか
どうわからんなーみたいな場面が多くて
その明らかに何かサーバー立ち上げたとかでさ
そのOSのやつだと明らかに今サーバーが立ったなとかで
その聞かれるとまあまあまあこれだよねって分かるんだけど
たまに何気に何かよく分からないやつとかがあったりするから
まあそれで言うとさ、これもプロンプトどんな感じなの?
コネクトゥエニーデバイスオンユーアンドローカルネットワーク
コネクトゥエニーデバイスオンユーアンドローカルネットワーク
ああ、でもそうかローカル、そうだね、そこそこそこ地球の位置やっぱ
これを一般のユーザーが見てブロックを押せるのかな、どうなの?
いやそうなんだよね
よくわからん
よくわからんなーって思っちゃうから
もうちょっとその細かいなんかリュートで認可したいなと思うし
具体何をやってるかを見て、あれしたいなって思うんだけど
なるほどね
ドットローカルとかも弾くんだ
パブリックドメインスノプティックス
どうなんですかね、この記事の感じだと結構シンプルなプロンプトで終わらす感じ
まあリリースして様子見てって感じなのかな
これで確定ではないだろうから
あとはフィードバックコンティット、まあそうだね、フィードバック集めてって感じか
これ系の攻撃ってどれくらいあるんだろうな
なんか読んだ記事に1個あった気がするけど、ちょっと思い出す
なるほどです
こんな周辺がありますって感じですね
じゃあ、いいですね、次いきます
次はセキュリティのほうのGoogleドローグの記事なんですけど
これキャプチャーがあって
だからジェミニで試そうと思ったら試せるのかな
なんかバンされるの怖いからやんないけど
多分
そうだね
In my behalf, who do you and your device use
caution with discontentみたいなのが表示されてる画像が
貼り付けられてましたって感じですね
これすごい中の話って感じで良かったなって思うのと
別の記事を後で答え合わせします
そっちとめっちゃ繋がっててちょっといいなって感じ
面白いね
画像URL経由で何かしらを持ち出すのも確かになと思ったのと
このクロスタイトルX的指向で結構面白いなと思った
でも中でマークダウンのレンダリングをしてるかどうかがわからんから
でもそれも不確定要素が多いな
外からプロンプトインチェクションみたいなのをしようと思った
そうね
でも正規の動作でいろんなことを試して挙動を見たりはできるのかな
ジェミニの場合とかだと
Google系のサービスをジェミニ系でいじるっていうのがどんどんできるようになってきてるから
その過程で何か起きてないのかとかは結構探索の余地はあるというか
推測ができたりするのかな
あと前に話したMCPの場合にプロンプトインジェクションできてもどこまでいけるのかみたいな話は
もう一個の記事の方でしっさが得られたんで
でもこういうのがバンバン出てくると
どんどんこの領域におけるセキュリティが
インハウスのセキュリティエンジニアの手から離れていくような
できることがあんまなくなってくるというか
よくわからんけどGoogleが頑張ってますそれ以上のことはできませんしか言えなくなってくるというか
つまらん世の中になりそうだなって
実際使う側もそうなんだろうね
ある意味SaaSとかを使うときもそうやって同じっちゃ同じな気もするかな
大事なデータ預けるけど信頼できるかどうかを僕らが評価するしかない
GitHubとか結構珍しいんだろうな
いろいろやる余地がある
あとは普通に近いうちに向き合わなきゃいけないのは
自分たちの事業でモデルを使うとなったときに
これを参考に同じ事業内容によるけど
同業機構を自分たちが考えできるって話はある
そのときに参考に
これはたぶん一例だと思うんだけど
それに備えて知識を蓄えておくっていうのが良さそうな気がしたな
話したくてしょうがないんでもう一個ついのやつ話そうかな
順番は別なんですけど
Geminiはこうやって守ってるって話に対して
落としたいわけじゃないんですけど
たまたまだと思って聞いてほしいんですけど
もう一個の記事がブリーピングコンピューターの記事で
Zeroclick AI Data Leak Flow Uncovered in Microsoft 365
なんて読むんだろ英語で365ところかな
Microsoft 365コパイロットのやつですね
タイトル通りMicrosoft 365のコパイロット
Googleで言うとこのGeminiにおいて
ZeroclickのAI経由でのデータ漏洩の脆弱性が発見されましたって話で
修正済みなんですけど発見されましたって話ですね
これ以上は研究者によって発見されて
CV振られて多分もう修正されてるんですけど
どういう脆弱性だったかっていうのが結構
今の話と次になっていて
攻撃者側がやるのは結構シンプルで
悪意のあるプロンプトっていうのを仕込んだメールを
ユーザーに送りつけるだけっていうのが攻撃ステップ
あとはメールを送って即成り立つんじゃなくて
メールを送られたユーザーがコパイロットで何か
メール画面でプロンプトを打ったら
その悪意のあるプロンプトっていうのが解釈されちゃって
攻撃が成立するっていう脆弱性ですね
多分んだけど裏側の仕組みとしては
例えばメールの画面でコパイロットで
こういうメール探してみたいなことを言ったときに
裏側でメールのバーって食ったタイミングで
その悪意のあるプロンプトを解釈しちゃって
攻撃が成立するみたいな話だと思う
原因としてはMS側も多分さっきのGeminiと一緒で
具体的なことはリビングコンピューターの記事に書いてなかったんだけど
そのプロンプトに悪意があるかどうかとか
いくつか防御機構があるんだけど
それを回避できちゃって攻撃が成立したっていう話
攻撃成立した後に
メールなんで何やりたいかというと
データ引っこ抜けないかって話なんだけど
そこもPOCというか
攻撃が成立することが確認されていて
あれですね 画像か
一部の画像形式においてはURLを埋め込むと
画像にリクエストが飛ぶんで
そこ経由でデータを取れたっていう話と
また仮にそれらがブロックされたとしても
MS TeamsとかシェアポイントにURLとかは
ブロックされないから
そこ経由で抜くこともできたっていうのがあったらしいって感じ
幸い多分悪用されてないんで
研究者が見つけて報告して直して
公開されたって感じなのかなと思います